This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

VPN routing nicht ohne Standardgateway möglich

Nabend,

ich habe vor, später zu meiner Sophos UTM ein L2TP über IPsec VPN aufzubauen und habe nun testweise das ganze noch mit PPTP realisiert.

So wie ich es momentan alles eingestellt funktioniert das auch (s. Screenshots im Anhang)

Das Problem dabei ist, der gesamte Datenverkehr von meinem PC wird dann über die Sophos gesendet.
Um das zu vermeiden, habe ich bislang immer den Haken bei "Standardgateway für das Remotenetzwerk verbinden" entfernt und dann ist nur die Datenpakete in den VPN Tunnel gesendet worden, welche auch dafür gedacht sind.
Nur leider genau das funktioniert nicht, wenn ich den Haken entferne, funktioniert mein Internet zwar noch, aber ich kann z.B. nicht mehr die 192.168.20.100 anpingen etc.

Kennt ihr da ne Lösung für (ich möchte VPN auf jedem Fall gerne über Windowsboardmittel lösen.)

Gruß
Logan517


This thread was automatically locked due to age.
Parents Reply Children
  • Von wieviel Usern reden wir den?

    so ca. 30, allerdings haben nicht alle 30 gleicheztigen zugriff

    [...] Route ins Zielnetz setzen.[...]
    [...]Passwort im Klartext in deinem Script [...]

    die route, meinst du so:
    route ADD 192.168.20.0 MASK 255.255.255.0 192.168.2.5
    wobei ich doch da dann jeden client pc im 2er netz haben muss (bei dem bsp oben)

    [...]Ich habe die SSL VPN von Sophos zum Test auch Portabel gemacht. Ging ohne Probleme.[...]

    wie hast du das denn hinbekommen, in dem userportal bekommt man doch nur den fertigen installer und die config dateien
  • die route, meinst du so:
    route ADD 192.168.20.0 MASK 255.255.255.0 192.168.2.5
    wobei ich doch da dann jeden client pc im 2er netz haben muss (bei dem bsp oben)

    Ja. Oder eben mehrere Routen setzen...

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)